A Cisco éves biztonsági jelentése üzleti modellbe foglalja a kiberbűnözés trendjeit, hozzájárulva a támadások és kockázatok technológiai jellegű elemzéséhez. A tanulmány egyebek mellett rávilágít a közösségi hálózatokban és a számítási felhőben rejlő vállalati kockázatokra is.

A Cisco 2009 Annual Security Report címen kiadott jelentés a vállalat világméretű biztonsági adatgyűjtésének eredményeit összegzi, és következtetéseket is megfogalmaz a 2010-es évre vonatkozóan. A Cisco az Ironport felvásárlásával jutott hozzá ahhoz a rendszerhez, amelynek segítségével az ügyfelek önkéntes adatszolgáltatására alapozva globálisan több százezer hálózati eszköz adatait elemezheti, és a védelmi eszközök aktív finomhangolásával nagyon rövid válaszidővel léphet fel a támadások ellen.

A felmérés egyik legfontosabb megállapítása, hogy a közösségi média az elmúlt évben már vállalati szempontból is megkerülhetetlenné vált, egyre több szervezet ismeri fel a benne rejlő üzleti lehetőségeket. Ezzel párhuzamosan azonban az internetes bűnözők is gyorsan megjelentek, és meglepő hatékonysággal használják ki a közösség többi tagjába helyezett túlzott bizalmat, a minimálisan szükséges óvintézkedések hiányát. A biztonsági kockázatokat legtöbbször a vállalatok is tévesen mérik fel és kezelik: ha lépéseket tesznek, akkor általában csak odáig jutnak, hogy letiltják a hálózatok használatát.

Ez az út napjainkban egyre kevésbé járható, mivel a közösségi oldalak alapvető kommunikációs csatornává váltak, így magát a céget is konkrét versenyhátrány érheti, ha elzárja tőlük dolgozóit. A Cisco regionális biztonsági szakértője, Ács György az oktatás jelentőségét hangsúlyozza: a szakember szerint a közösségi hálózatokon - és általában a weben - jelentkező kockázatok elleni leghatékonyabb védekezés a felhasználók képzése és biztonsági tudatosságuk növelése.

A bűnözés 2010-es trendjei  |  Az idei éves biztonsági jelentésben mutatkozik be először az internetes bűnözéssel kapcsolatos beruházásmegtérülési mátrix (Cybercrime Return on Investment – CROI). Ennek alapja a Boston Consulting Group közismert befektetés-megtérülési mátrixa, ami eredetileg az egyes termékek életciklusának leírására szolgál. A megközelítés érdekessége, hogy a napjainkban szabályos üzleti terv szerint működő kiberbűnözésre nem igazán áll rendelkezésre megfelelő leíró modell, így a CROI mátrix arra tesz kísérletet, hogy meghatározza, 2010-ben várhatóan milyen bűnözési formák lesznek a nyertesek és a vesztesek között.

A mátrix szerint a széles körben elterjedt Zeus banki trójai program, valamint a hasonlóan magas nyereséggel kecsegtető és könnyen útnak indítható webes támadások jelentős sikerre számíthatnak az idén. A hamis biztonsági szoftverek (scareware), a kémprogramok (spyware), a kattintásos csalás (click fraud), illetve az előlegfizetési csalás (advance-fee fraud) és a kéretlen levelekben hirdetett gyógyszerek (pharma spam) továbbra is az internetes bűnözők fontos bevételi forrásai maradnak. A jobb oldali ábra szerint a "majd meglátjuk" kategóriába tartozó pénzcsinálási lehetőségek között találhatók a Koobface féreghez hasonló, közösségi hálózatokat támadó kártevők, amelyek még csak most kezdik éreztetni hatásukat.

Biztonsági barométer  |  Az internetes bűnözőknek áldozatul esett erőforrások globális nyomonkövetésére a Cisco létrehozta a Global Adversary Resource Market Share (ARMS) Race Index mutatót. Idővel ez az érték pontosabb képet ad majd arról, hogy a bűnözői körök milyen mértékben veszélyeztetik a vállalati és egyéni számítógépes rendszereket. 2009-ben a mutató 7,2-es értéken állt, ami azt jelenti, hogy a személyi számítógépek mintegy 5-10 százalékát tudták a bűnözők az ellenőrzésük alá vonni.
 

Árad a levélszemét  |  Úgy tűnik, a spam még mindig a csalások legegyszerűbb és megfelelően hatékony eszköze, sőt a jelentés szerint a kéretlen levelek száma idén 30-40 százalékkal fogja meghaladni a 2009-es szintet. (A világ email-forgalmának egyébként eddig is legalább négyötödét adta a levélszemét.) A Cisco saját SensorBase adatai azt mutatják, hogy míg a gazdaságilag fejlett országok - köztük az uniós tagállamok - elkezdték felszámolni a területükön működő hálózatokat, addig a fejlődő országok - például India és Vietnam - a szélessávú internet térnyerésével egyre komolyabb spamforrássá léptek elő. Ez olyannyira igaz, hogy 2009-ben már nem az Egyesült Államok volt a kéretlen levelek legfőbb forrása, hanem Brazília.

Számítási felhők  |  Korábban elképzelhetetlen lett volna, hogy a vállalatok a fontos üzleti adatokat a vállalati tűzfal védőszárnyán kívül is tárolják, a számítási felhők és a hosztolt alkalmazások megjelenésével ez mára egyre megszokottabbá válik. Sok felhasználó azonban annyira bízik az új technológiában, hogy még arról sem tájékozódik, kire bízza az érzékeny adatok hosztolását, és azok mennyire vannak ott biztonságban. A jelentés azt javasolja, hogy a szervezetek a központi szolgáltatás megrendelése előtt kérjenek részletes tájékoztatást a szolgáltatótól az adatvédelem érdekében tett intézkedésekről.

A 2009-es legek  |  A jelentés szerint legvakmerőbb bűnözői hadművelet a már említett Zeus trójaihoz kapcsolódik: a letölthető eszközkészletekkel az internetes bűnözők a Zeus olyan változatait hozhatják létre, amelyek észlelése a vírusvédelmi programok számára komoly problémát jelent.

A Cisco az internetes bűnözés elleni reménysugárnak a Conficker munkacsoportot jelölte meg: az internetbiztonsági közösség tagjaiból és az ágazat szakembereiből álló csoport azzal szerzett hírnevet magának, hogy sikerült jelentősen mérsékelni a Conficker nevű hálózati féreg hatását.

A legfigyelemreméltóbb bűnözői innováció a Koobface féreg, ami először 2008-ban jelent meg a Facebookon, majd 2009-ben újjászületve pusztított a Twitteren. A Koobface arra veszi rá a felhasználókat, hogy egy látszólagos YouTube videóra mutató hivatkozásra kattintva elindítsák a féregprogramot.
 

Kitessékelnék a gyerekeket a közösségi médiából a francia elnök szakértői

Az Emmanuel Macron által felkért szakértői bizottság egyáltalán nem adna okostelefont a 13 éven aluliak kezébe, a közösségi médiát pedig 18 pluszos szolgáltatásként kezelné.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.